8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 1/14
GeneralidadesSeguridad en distribuciones
Seguridad en sistemas informáticos con
herramientas libres
José Miguel Parrella Romero
VIII Congreso Expotecnología 2008
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 2/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Sobre el facilitador
Perfil
Usuario de Linux desde 2002. Consultor independiente conexperiencia en el sector público, privado, académico y defensadesde 2004, asesor del Estado Venezolano y diversas Empresas delEstado. Desarrollador de Debian y desarrollador de Perl en CPAN.Elabora el Proyecto de CSIRT Virtual y de CELEN.
Contacto
Web: bureado.com.veBlog: blog.bureado.com.ve
Correo: [email protected]
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 3/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Sobre este taller
Objetivo
Describir estrategias sencillas que involucren el uso desoftware libre y de código abierto para asegurar sistemasinformáticos sin incurrir en elevados costos logísticos,humanos o financieros.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 4/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Sobre este taller
EntradaPara aprovechar al máximo este taller, el participante debe:
Usar sistemas operativos basados en Linux.
Manejar aplicaciones en consola.
Haber sido expuesto a tópicos de seguridad.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
Ad i i i i
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 5/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Sobre este taller
EntradaPara aprovechar al máximo este taller, el participante debe:
Usar sistemas operativos basados en Linux.
Manejar aplicaciones en consola.
Haber sido expuesto a tópicos de seguridad.
Salida
Al finalizar el taller, el participante podrá:
Asegurar un amplio rango de distribuciones Linux.Prevenir incidentes utilizando herramientas libres.
Asegurar cierto rango de comunicaciones electrónicas.
Establecer mecanismos de alerta utilizando herramientas
libres.Res onder de forma res onsable ante incidentes.José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
Ad i i t i i
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 6/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Actividades a realizar
Seguridad del SOTrataremos aspectos generales de la seguridad de sistemasoperativos Linux, incluyendo consideraciones de diseño,particionado, servicios, permisos, integridad del sistema operativo,et. al. Los ejemplos serán en el sistema operativo Debian
GNU/Linux pero aplican a cualquier distribución.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
Administrivia
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 7/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Actividades a realizar
Seguridad del SOTrataremos aspectos generales de la seguridad de sistemasoperativos Linux, incluyendo consideraciones de diseño,particionado, servicios, permisos, integridad del sistema operativo,et. al. Los ejemplos serán en el sistema operativo Debian
GNU/Linux pero aplican a cualquier distribución.
Seguridad preventiva
Estudiaremos y probaremos herramientas libres disponibles para
establecer entornos de prevención, incluyendo firewalls,analizadores de seguridad y detectores de intrusos. También sedará una breve introducción a la prevención perimetral de malwareen la red (ClamAV, SpamAssassin). Se estudiarán técnicas básicasde prueba (pentest)
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
Administrivia
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 8/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Actividades a realizar
Seguridad en las comunicaciones
Estudiaremos herramientas libres para asegurar ciertascomunicaciones electrónicas, en particular algoritmos de cifrado de
una vía (MD5, SHA1) y esquemas de llaves públicas (OpenPGP)en elementos de administración de sistemas y correo electrónico.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
GAdministrivia
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 9/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Actividades a realizar
Seguridad en las comunicaciones
Estudiaremos herramientas libres para asegurar ciertascomunicaciones electrónicas, en particular algoritmos de cifrado de
una vía (MD5, SHA1) y esquemas de llaves públicas (OpenPGP)en elementos de administración de sistemas y correo electrónico.
Alertas
Estudiaremos y probaremos herramientas libres para la
monitorización de sistemas y gestión de alertas con la finalida derecibir información confiable sobre el estado de un sistema sininvertir recursos en exceso.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
G lid dAdministrivia
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 10/14
GeneralidadesSeguridad en distribuciones
AdministriviaSobre este tallerActividades a realizar
Actividades a realizar
Respuesta ante incidentes
Finalmente, y con el objetivo de integrar conocimientos, serecorrerá un procedimiento para atender incidentes de seguridad ensistemas informáticos apto para su uso en organizaciones que nosean del campo de IT.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
G lid dDiseño
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 11/14
GeneralidadesSeguridad en distribuciones
InstalaciónIntegridad
Asegurar una distribución
Diseño
Documentación: elaborar un documento de diseño que debereflejar el nombre del equipo, su descripción física, ubicación,servicios que hospedará, personas que lo administrarán,políticas de respaldos, configuración esperada de red y disco ysistema operativo a instalar, además de un campo adicional deinstrucciones para instalación.
Desastres: Establecer un mecanismo de respaldos y
recuperación y probarlo regularmente (Mondo, Bacula)Ejercicio: instalar Mondo en Debian y elaborar un breverespaldo en discos compactos.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
GeneralidadesDiseño
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 12/14
GeneralidadesSeguridad en distribuciones
InstalaciónIntegridad
Asegurar una distribución
Instalación
Medio de instalación: Descargar medios oficiales para lainstalación y verificar su firma digital. Tratar de no utilizarrecursos de red en la instalación.Ejercicio: descargar una pequeña imagen del instalador deUbuntu y verificar su firma digital. Hacer lo mismo con unaaplicación de terceros (p. ej., Drupal)
Documentación: basarse en el documento de diseño y
elaborar un registro de instalación que refleje las opcioneselegidas durante la misma y cualquier eventualidad.Preferiblemente grabar en vídeo la instalación.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
GeneralidadesDiseño
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 13/14
GeneralidadesSeguridad en distribuciones
InstalaciónIntegridad
Asegurar una distribución
Instalación
Actualizaciones: después (preferiblemente) o durante la
instalación, instalar todas las actualizaciones de seguridad queofrezca el proveedor. Utilizar recursos del proveedor paramantener el sistema actualizado a futuro.Ejercicio: utilizar Volatile en un sistema Debian/Ubuntu luegode la instalación. Evaluar otros mecanismos en Fedora/RHEL.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres
GeneralidadesDiseño
8/14/2019 Introducción al Taller de Seguridad en sistemas informáticos con herramientas libres
http://slidepdf.com/reader/full/introduccion-al-taller-de-seguridad-en-sistemas-informaticos-con-herramientas 14/14
GeneralidadesSeguridad en distribuciones
InstalaciónIntegridad
Integridad del SO
Malwarerkhunter: busca firmas (huellas) de rootkits, software quesustituye herramientas legítimas, atacando desde la raíz atodas las operaciones del sistema.Ejemplo: rkhunter -c
Otras herramientas: chkrootkit y tiger.
Integridad
Sumas de comprobación: puede usar MD5 o SHA1 para
obtener las sumas de los archivos de sistema (/boot, /etc,/usr, /lib) o herramientas como debsums (Debian, Ubuntu)
Sistemas distribuidos: lo mejor es usar tripwire en todos losequipos.
José Miguel Parrella Romero Seguridad en sistemas informáticos con herramientas libres